iptables四个表与五个链间的处理关系

本文详细介绍了netfilter/iptables IP信息包过滤系统的构成、工作原理及核心概念,包括表、链、规则及其作用。通过解析不同表(如filter、nat、mangle、raw)和链(如PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTING)的功能,阐述了如何使用iptables命令插入、修改和删除规则,以实现灵活的数据包过滤和控制。

netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。

虽然 netfilter/iptables IP 信息包过滤系统被称为单个实体,但它实际上由两个组件 netfilter 和 iptables 组成。

netfilter 组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。

iptables 组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。

iptables包含4个表,5个链。其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度。

4个表:filter,nat,mangle,raw,默认表是filter(没有指定表的时候就是filter表)。表的处理优先级:raw>mangle>nat>filter。

filter:一般的过滤功能

nat:用于nat功能(端口映射,地址映射等)

mangle:用于对特定数据包的修改

raw:有限级最高,设置raw时一般是为了不再让iptables做数据包的链接跟踪处理,提高性能

5个链:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING。

PREROUTING:数据包进入路由表之前

INPUT:通过路由表后目的地为本机

FORWARDING:通过路由表后,目的地不为本机

OUTPUT:由本机产生,向外转发

POSTROUTIONG:发送到网卡接口之前。如下图:

 

Linux防火墙iptables的三表五链的关系

iptables中表和链的对应关系如下:

 

iptables规则

规则--顾名思义就是规矩和原则,和现实生活中的事情是一样的,国有国法,家有家规,所以要遵纪守法的嘛。当然在防火墙上的规则,在内核看来,规则就是决定如何处理一个包的语句。如果一个包符合所有的条件,我们就用相应的处理动作来处理。书写规则的语法格式为:

iptables [-t table] command  chains [creteria]  -j  action

-t table就是表名,filter/nat/mangle三个表中的一个,默认是filter表

command告诉程序如何做,比如:插入一个规则,还是删除等

chains 链,有五个,PREROUTING  POSTROUTING INPUT OUTPUT FORWARD

action 处理动作,有ACCEPT  DENY DROP REJECT  SNAT  DNAT

理一下思路


 

下面一点点的说

一、Tables

选项-t用来指定用哪个表,它可以是下面的任何一个,默认的是filter表

 

 

本篇文章来源于 Linux公社网站(www.linuxidc.com)  原文链接:http://www.linuxidc.com/Linux/2012-08/67505.htm

本篇文章来源于 Linux公社网站(www.linuxidc.com)  原文链接:http://www.linuxidc.com/Linux/2012-08/67952.htm

Linux防火墙中的“四”是iptables防火墙体系的核心结构,主要负责对网络数据包进行过滤、地址转换、报文修改等操作。以下是对“四”的详细解析。 ### 四 iptables防火墙中定义了四个主要的,每个负责不同的功能,分别对应不同的内核模块: - **filter**:用于数据包的过滤,决定数据包是否被允许通过。主要功能包括ACCEPT、DROP、REJECT等。该的内核模块为`iptables_filter`。 - **nat**:用于网络地址转换(NAT),包括源地址转换(SNAT)和目标地址转换(DNAT)。主要功能包括PREROUTING、POSTROUTING和OUTPUT中的地址转换操作。该的内核模块为`iptable_nat`。 - **mangle**:用于修改数据包的头部信息,如TTL、TOS等字段,也可以进行自定义标记。该的内核模块为`iptable_mangle`。 - **raw**:用于关闭或启用连接追踪机制(connection tracking)。通常用于在某些特定情况下避免不必要的连接追踪开销。该的内核模块为`iptable_raw`。 ### 五iptables中,数据包在网络协议栈中经过五个关键位置,这些位置被称为“”(Chains),也称为钩子(Hooks)。每个对应不同的数据包处理阶段: - **PREROUTING**:数据包进入路由决策之前,适用于nat(DNAT)和mangle。 - **INPUT**:数据包进入本地系统之前,适用于filter(过滤)和mangle。 - **FORWARD**:数据包通过系统进行转发时触发,适用于filter和mangle。 - **OUTPUT**:本地系统发出的数据包在离开系统前触发,适用于nat(SNAT)、filter和mangle。 - **POSTROUTING**:数据包离开系统之前,适用于nat(SNAT)和mangle。 ### 的关联 不同的在不同的上生效,具体关系如下: | | 位置(Hook) | |----------|-----------------------------------| | raw | PREROUTING, OUTPUT | | mangle | PREROUTING, INPUT, FORWARD, OUTPUT, POSTROUTING | | nat | PREROUTING, OUTPUT, POSTROUTING(CentOS 7中还包括INPUT) | | filter | INPUT, FORWARD, OUTPUT | ### 数据包处理流程 数据包在网络栈中的处理流程如下: 1. **PREROUTING**:处理数据包的DNAT和报文修改(mangle)。 2. **路由决策**:判断数据包是发往本地还是需要转发。 3. **INPUT**:如果是发往本地的数据包,进入INPUT进行过滤(filter)。 4. **OUTPUT**:如果是本地发出的数据包,在离开系统前经过OUTPUT进行NAT、过滤和报文修改。 5. **FORWARD**:如果是转发的数据包,进入FORWARD进行过滤。 6. **POSTROUTING**:在数据包离开系统前进行SNAT和报文修改。 ### 示例规则 以下是一个简单的iptables规则示例,用于允许本地系统的SSH连接: ```bash iptables -A INPUT -p tcp --dport 22 -j ACCEPT ``` 此规则将添加到filter的INPUT中,允许目标端口为22(SSH)的TCP数据包通过。 ### 注意事项 - **清除规则**:可以使用`iptables -F`清除所有规则,但不会更改默认策略。 - **自定义**:用户可以创建自定义来组织规则,使用`iptables -N`创建新。 - **计数器重置**:使用`iptables -Z`将所有的计数器归零,便于统计流量。 通过上述结构,Linux防火墙能够灵活地控制数据包的流动,确保系统的网络安全性和可控性。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值